kth.sePublications
Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Industrial Control and Information System in security-sensitive activities: Exploring the Application of the Protective Security Act on SCADA Systems in Critical Infrastructure
KTH, School of Electrical Engineering and Computer Science (EECS).
2024 (English)Independent thesis Advanced level (degree of Master (Two Years)), 20 credits / 30 HE creditsStudent thesisAlternative title
Industriella informations- och styrsystem i säkerhetskänslig verksamhet : Utreder tillämpningen av lagen om säkerhetsskydd på SCADA-system i kritisk infrastruktur (Swedish)
Abstract [en]

From being physically isolated and autonomous, automated control systems such as Supervisory Control and Data Acquisition (SCADA) systems are increasingly being interconnected with external networks. These industrial control systems consist of Operational Technology (OT) that controls and monitors critical infrastructures. However, as these systems integrate with Information Technology (IT) in Industry 4.0, to enable remote control and central information aggregation, the distinction between OT and IT is becoming blurred. This integration introduces increased complexity and new vulnerabilities that can be exploited by threat actors, posing significant threats to Sweden’s security through potential interruptions in security-sensitive activities. Security-sensitive activities, which are organizations of national importance to Sweden, are regulated by the Protective Security Act (säkerhetsskyddslagen). Chapter 4 of this legislation affects decision-making in the implementation of information systems. A dozen paragraphs were selected from this chapter based on specific criteria and a focused subject within each paragraph to narrow the scope. To provide an example of an information system and set the context, the study focuses on examining the impact of these paragraphs by creating a hypothetical SCADA system controlling and monitoring several wind turbine farms. A literature review on the state-of-the-art SCADA systems and their application to wind turbine farms provided a basis for proposing a system that complies with the legislation. Additionally, to understand how different interpretations of the legislation influence these design decisions, semi- structured interviews were conducted. A qualitative analysis was performed to assess the answers from the interviews and with knowledgeable individuals in the field, discussing their views and decision-making processes in relation to the selected legislative paragraphs. The results indicate that the Protective Security Act promotes ”adequate re- quirements” that can be interpreted differently, often encouraging companies and organizations to adopt other established standards to enhance security. However, the flexibility in interpretation may lead to decisions driven by economic considerations rather than security priorities.

Abstract [sv]

Från att ha varit fysiskt isolerade och autonoma, sammankopplas auto- matiserade kontrollsystem som Supervisory Control and Data Acquisition (SCADA) alltmer till externa nätverk. Dessa industriella styrsystem består av Operational Technology (OT) som styr och övervakar kritisk infrastruktur. Eftersom dessa system integreras med informationsteknologi (IT) i Industry 4.0, för att möjliggöra fjärrkontroll och central informationsaggregation, blir dock distinktionen mellan OT och IT suddig. Denna integration introducerar ökad komplexitet och nya sårbarheter som kan utnyttjas av hotaktörer, vilket utgör ett betydande hot mot Sveriges säkerhet genom potentiella avbrott i säkerhetskänsliga aktiviteter. Säkerhetskänslig verksamhet, som är organisationer av betydelse för Sverige, regleras av säkerhetsskyddslagen. Kapitel 4 i denna lagstiftning påverkar och ställer krav på beslutsfattande vid implementering av informationssystem. Ett dussintal olika paragrafer valdes ut från detta kapitel baserat på specifika kriterier och ett ämne inom varje stycke valdes att titta närmare på för att begränsa omfattningen. För att ge ett exempel på ett scenario med ett informationssystem att ta ställning till fokuserarde studien på ett hypotetiskt SCADA-system som styr och övervakar flera vindkraftsparker. En litteraturstudie av de senaste SCADA-systemen och deras tillämpning på vindkraftsparker gav underlag till att föreslå ett system som överensstämmer med den undersökta lagstiftningen. Dessutom, för att förstå hur olika tolkningar av lagstiftningen påverkar dessa designbeslut, genomfördes semistrukturerade intervjuer. En kvalitativ analys genomfördes för att bedömma svaren från intervjuerna, med kunniga personer inom området, där deras synpunkter och beslutsprocesser diskuterades i förhållande till de utvalda lagparagraferna. Resultaten indikerar att lagen om säkerhetsskydd främjar ”tillräckliga krav” som kan tolkas olika, vilket ofta uppmuntrar företag och organisationer att främja andra etablerade standarder för att öka säkerheten. Flexibiliteten i tolkningen kan dock leda till beslut som drivs av ekonomiska överväganden snarare än säkerhetsprioriteringar.

Place, publisher, year, edition, pages
2024. , p. 87
Series
TRITA-EECS-EX ; 2024:773
Keywords [en]
Operational Technology (OT), Information technology (IT), Supervisory Control and Data Acquisition (SCADA) systems, Protective security act, Security-sensitive activities
Keywords [sv]
Operational Technology (OT), Information technology (IT), Supervisory Control and Data Acquisition (SCADA) system, Säkerhetsskyddslagen, Säkerhetskänslig verksamhet
National Category
Computer and Information Sciences
Identifiers
URN: urn:nbn:se:kth:diva-360200OAI: oai:DiVA.org:kth-360200DiVA, id: diva2:1938991
External cooperation
Knowit AB
Supervisors
Examiners
Available from: 2025-02-24 Created: 2025-02-20 Last updated: 2025-02-24Bibliographically approved

Open Access in DiVA

fulltext(7096 kB)148 downloads
File information
File name FULLTEXT02.pdfFile size 7096 kBChecksum SHA-512
fc70ef82ce8b3aa7fd8c93d5f32963af60bf4eb9049588622d7861b46ea29a2dd9e87863b4edbb119f63e0cc200bfee9e10e83d15db4769177a9e488e1891d08
Type fulltextMimetype application/pdf

By organisation
School of Electrical Engineering and Computer Science (EECS)
Computer and Information Sciences

Search outside of DiVA

GoogleGoogle Scholar
Total: 148 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

urn-nbn

Altmetric score

urn-nbn
Total: 515 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf